Первые пароли: как это было

Рассказывать сегодня об актуальности паролей сродни тому как указывать на необходимость воздуха обычному человеку или подчеркивать важность солнца для фотосинтеза. Однако как это всегда и было в историческом разрезе, появились пароли не «вдруг», ведь когда-то они были использованы впервые, и некое далекое событие стало для них отправной точкой. Как сказал бы Владимир Чуров, нельзя на все 146% утверждать, где впервые был задействован пароль.

Опрос специалистов же приводит нас к середине 60-х годов, в Массачусетский технологический институт. Здесь был построен массивный компьютер, получивший название CTSS. Расшифровывается это как Compatible Time Sharing System, она же – первая операционная платформа реального времени, позволявшая работать за одним компьютером нескольким пользователям. Примечательна система тем, что дала жизнь таким привычным ныне явлениям как электронная почта, клиенты обмена мгновенными сообщениями и обмен файлами.

Фернандо Корбато в Массачусетском технологическом институте

Фернандо Корбато в Массачусетском технологическом институте

Курировал проект Фернандо Корбато, но он отказывается брать на себя всю честь первой эксплуатации паролей. Есть мнение, что первопроходцем стала билетная система IBM Sabre, разработанная для аэропортов и стоившая $30 миллионов. И снова «облом» - IBM не уверена, что ей принадлежит звание пионера в данном отношении. Поэтому лучше доверимся мнению историков, кивающих в сторону Корбато. Ирония заключается в том, что создатели паролей не особо пеклись о безопасности.

Компьютером пользовалось много людей и пароли скорее были необходимы для того, чтобы система выдавала правильный набор файлов конкретного профиля. Кстати, машина CTSS заодно, скорее всего, стала первой в деле утечки частных данных. В 1966 году имела место ошибка, когда любой залогинившийся в окне приветствия наблюдал полный список паролей и логинов всех пользователей.

Весной 1962 произошло то, что можно назвать первым взломом, пусть и с натяжкой. Исследователь Алан Шерр был категорически недоволен теми 4 часами, что ему выделяли в неделю для работы на компьютере. Тогда он просто вызвал команду печати и вывел на бумагу все требовавшиеся сведения. «Запрос» был сделан в пятницу ночью, а утром в субботу Шерр забрал листок из кабинета, где хранились распечатки.

Своим приобретением исследователь поделился с другими пользователями, которые незаметно занимались «шалостями» в чужих профилях. Например, некто Ликлидер входил как директор лаборатории Роберт Фано и оставлял «провокационные сообщения». В 1995 году Шерр покинул институт и устроился работать в IBM.

Теги: безопасность

Комментарии
Добавить комментарий

Введите имя:
Войти от:
или
Ваш комментарий:


Введите код:

E-mail (не обязательно)
Адрес электронной почты не предназначен к показу и будет использован только для уведомлений об ответах



Смартфон со сдвоенной камерой - Huawei P smart
Стильный металлический смартфон с доступной ценой
17 февраля 2018 / 1
Недорогой смартфон Samsung - Galaxy J7 Neo
Один из самых дешевых смартфонов Samsung на начало 2018 года
10 февраля 2018 / 1
Кнопочный телефон с большим экраном - Keneksi X9
Телефон имеет приличный дизайн и бесполезную камеру
4 февраля 2018 / 6
5 лучших браузеров для Android
Помимо Chrome выпускаются и другие интересные Android-браузеры
27 января 2018 /
Обзор Samsung Galaxy A8+ (2018)
Отличный смартфон с 6-дюймовым экраном
21 января 2018 /
 
 
Microsoft сделала нерабочими устройства на Windows Phone 7.5 и 8.0
Обновление исправляет проблему с отрисовкой спецсимвола на языке телугу
Skype переходит с классической версии для PC на универсальное приложение
Полупрозрачный экран тянется и его можно крепить на любую изгибающуюся поверхность
На рынок его выведут в конце 2018 года
Она будет работать как обычная фотокамера
 
 

Опрос

Как вы блокируете смартфон?
или оставить собственный вариант в комментариях (3)





Статистика